01 | 2024
Infrastruktur- und Assetmanagement
Editorial: Prost Neujahr!
Mit 2023 haben wir ein turbulentes Jahr hinter uns gelassen, in dem es nicht an Krisen gemangelt hat. Da lohnte das hoffnungsvolle Anstoßen auf ein gutes Neues – künftig dank EU-Verordnung kalorienbewusst, denn Wein- und Sekttrinker von heute wollen über Nährwerte und Zutaten informiert sein; natürlich digital mit QR-Code. An anderer Stelle brennt derweil die sprichwörtliche Hütte.
AKTUELL
News
Interview
»Komplexität ist ein Feind der Cybersicherheit und die Quelle vieler Ausfälle«
IT-Administrator Intensivseminare
TESTS
Sunbird DCIM
Die Software liefert wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen. Das gelingt auch in geografisch verteilten Umgebungen.
i-doit 26 pro
Bei der Dokumentation der gesamten Infrastruktur im Unternehmen bringt sich i-doit als umfassendes System in Stellung. IT-Administrator war von der flexiblen Erweiterbarkeit begeistert.
Acronis Cyber Protect Connect Professional 1.1
Acronis hat für Fernwartungszugriffe ein separates Produkt im Portfolio und möchte den Zugang nicht nur unkompliziert, sondern auch sicher gestalten. Ob das gelingt, zeigt unser Test.
PRAXIS
Entra ID mit PowerShell DSC konfigurieren
Die Konfiguration von Entra ID will wohl überlegt sein. Damit nichts wackelt, was fest sein soll, zeigen wir, wie Configuration-as-Code mit der PowerShell und M365 DSC funktioniert.
Fünf zentrale PowerShell-Security-Features
Der Artikel beleuchtet fünf wesentliche Sicherheitsfallstricke und wie sich diese mit minimalem Aufwand umgehen lassen, um eine sichere Umgebung für PowerShell-Code zu implementieren.
Schutz vor Kerberoasting
Ein Evergreen bei Angriffen auf das Active Directory ist das als Kerberoasting bekannte Verfahren. Wir schauen uns diese Technik und die möglichen Schutzund Erkennungsmaßnahmen genauer an.
Windows-Anwendungen kontrollieren
Dienste wie Windows Defender Application Control und AppLocker stellen sicher, dass Benutzer im Netzwerk nur zugelassene Anwendungen ausführen – oder zumindest keine gesperrten.
Marktübersicht Open-SourceWissensmanagementsysteme (2)
Die Fortsetzung unserer Reihe geht im Detail auf die sieben verbliebenen Knowhow-Manager ein und erläutert, welchen Beitrag diese zur Bewahrung des Wissens im Unternehmen leisten.
5G mit Network Slicing
Kaum bekannt ist, dass 5G mit der Funktionalität "Network Slicing" eine einfache und kostengünstige Alternative zum meist teuren und aufwendigen MPLS bietet. Der Fachartikel erklärt die Technik.
Open-Source-Tipp
Wer verhindern möchte, dass Angreifer die DNS-Kommunikation ausspähen, sollte seinen DNS-Verkehr verschlüsseln. Das funktioniert unter Linux mithilfe des DNSover-TLS-Standards.
Security-Tipp
Der Security-Tipp in diesem Monat stellt Ihnen das Werkzeug bbot vor, mit dem Sie sich auf die Suche nach Angriffspunkten im Unternehmen begeben können.
Tipps, Tricks & Tools
SCHWERPUNKT
Drucker per Gruppenrichtlinien steuern
Das Bereitstellen von Druckern im Netzwerk lässt sich mit Gruppenrichtlinien vereinfachen. Mit Microsoft Universal Print steht zudem ein hilfreicher Clouddienst zur Verfügung.
RFID-basiertes IT-Asset-Tracking
Der Artikel wirft einen Blick auf die verschiedenen RFID-Technologievarianten. Danach betrachten wir Beispielimplementierungen und Software, während wir Angriffsvektoren nicht außen vor lassen.
Sicherheit von IoT-Geräten
Wir gehen den Ursachen der IoT-Sicherheitskrise auf den Grund und führen auf, was Gesetzgeber und Standardisierungsgremien derzeit dagegen aufbieten und was IT-Verantwortliche tun können.
Software Bill of Materials
soll Security verbessern Das Konzept der Software Bill of Materials – SBOM – ist in den USA bereits vorgeschrieben und wird dank neuer EU-Gesetzgebung auch seinen Weg nach Deutschland finden.
Ganzheitliche IT-Dokumentation
Viele Daten lassen sich nicht einfach von A nach B importieren. Unser Fachartikel zeigt, welche Schritte IT-Verantwortliche für eine gewissenhafte Datenerfassung durchlaufen müssen.
Bare-Metal-Deployment mit Tinkerbell
Das Ausrollen der Betriebssysteme auf das frische Blech lässt sich mit Tinkerbell detailliert über eine API steuern und die Konfiguration der Systeme mit dem Automatisierungstool der Wahl erledigen.
Schwachstellensuche mit Nessus Essentials
Das Tool erlaubt Kleinunternehmen den Einstieg in die Welt des Security- und Vulnerability-Scanning. Wir setzen den Scanner auf und beschäftigen uns mit dessen Fähigkeiten.
Risiken durch portable Apps vermeiden
App-Verbote und Richtlinien bewirken meist nicht all zu viel. Es geht stattdessen darum, dass die IT sämtliche Endpoints aktiv managt – egal, wer sie anschafft und ins Netz hängt.
RUBRIKEN
Buchbesprechung
"255 Anleitungen für Raspberry Pi 4 und 400" und "Digital Analytics mit Google Analytics und Co."
Fachartikel online
Mit 2023 haben wir ein turbulentes Jahr hinter uns gelassen, in dem es nicht an Krisen gemangelt hat. Da lohnte das hoffnungsvolle Anstoßen auf ein gutes Neues – künftig dank EU-Verordnung kalorienbewusst, denn Wein- und Sekttrinker von heute wollen über Nährwerte und Zutaten informiert sein; natürlich digital mit QR-Code. An anderer Stelle brennt derweil die sprichwörtliche Hütte.
AKTUELL
News
Interview
»Komplexität ist ein Feind der Cybersicherheit und die Quelle vieler Ausfälle«
IT-Administrator Intensivseminare
TESTS
Sunbird DCIM
Die Software liefert wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen. Das gelingt auch in geografisch verteilten Umgebungen.
i-doit 26 pro
Bei der Dokumentation der gesamten Infrastruktur im Unternehmen bringt sich i-doit als umfassendes System in Stellung. IT-Administrator war von der flexiblen Erweiterbarkeit begeistert.
Acronis Cyber Protect Connect Professional 1.1
Acronis hat für Fernwartungszugriffe ein separates Produkt im Portfolio und möchte den Zugang nicht nur unkompliziert, sondern auch sicher gestalten. Ob das gelingt, zeigt unser Test.
PRAXIS
Entra ID mit PowerShell DSC konfigurieren
Die Konfiguration von Entra ID will wohl überlegt sein. Damit nichts wackelt, was fest sein soll, zeigen wir, wie Configuration-as-Code mit der PowerShell und M365 DSC funktioniert.
Fünf zentrale PowerShell-Security-Features
Der Artikel beleuchtet fünf wesentliche Sicherheitsfallstricke und wie sich diese mit minimalem Aufwand umgehen lassen, um eine sichere Umgebung für PowerShell-Code zu implementieren.
Schutz vor Kerberoasting
Ein Evergreen bei Angriffen auf das Active Directory ist das als Kerberoasting bekannte Verfahren. Wir schauen uns diese Technik und die möglichen Schutzund Erkennungsmaßnahmen genauer an.
Windows-Anwendungen kontrollieren
Dienste wie Windows Defender Application Control und AppLocker stellen sicher, dass Benutzer im Netzwerk nur zugelassene Anwendungen ausführen – oder zumindest keine gesperrten.
Marktübersicht Open-SourceWissensmanagementsysteme (2)
Die Fortsetzung unserer Reihe geht im Detail auf die sieben verbliebenen Knowhow-Manager ein und erläutert, welchen Beitrag diese zur Bewahrung des Wissens im Unternehmen leisten.
5G mit Network Slicing
Kaum bekannt ist, dass 5G mit der Funktionalität "Network Slicing" eine einfache und kostengünstige Alternative zum meist teuren und aufwendigen MPLS bietet. Der Fachartikel erklärt die Technik.
Open-Source-Tipp
Wer verhindern möchte, dass Angreifer die DNS-Kommunikation ausspähen, sollte seinen DNS-Verkehr verschlüsseln. Das funktioniert unter Linux mithilfe des DNSover-TLS-Standards.
Security-Tipp
Der Security-Tipp in diesem Monat stellt Ihnen das Werkzeug bbot vor, mit dem Sie sich auf die Suche nach Angriffspunkten im Unternehmen begeben können.
Tipps, Tricks & Tools
SCHWERPUNKT
Drucker per Gruppenrichtlinien steuern
Das Bereitstellen von Druckern im Netzwerk lässt sich mit Gruppenrichtlinien vereinfachen. Mit Microsoft Universal Print steht zudem ein hilfreicher Clouddienst zur Verfügung.
RFID-basiertes IT-Asset-Tracking
Der Artikel wirft einen Blick auf die verschiedenen RFID-Technologievarianten. Danach betrachten wir Beispielimplementierungen und Software, während wir Angriffsvektoren nicht außen vor lassen.
Sicherheit von IoT-Geräten
Wir gehen den Ursachen der IoT-Sicherheitskrise auf den Grund und führen auf, was Gesetzgeber und Standardisierungsgremien derzeit dagegen aufbieten und was IT-Verantwortliche tun können.
Software Bill of Materials
soll Security verbessern Das Konzept der Software Bill of Materials – SBOM – ist in den USA bereits vorgeschrieben und wird dank neuer EU-Gesetzgebung auch seinen Weg nach Deutschland finden.
Ganzheitliche IT-Dokumentation
Viele Daten lassen sich nicht einfach von A nach B importieren. Unser Fachartikel zeigt, welche Schritte IT-Verantwortliche für eine gewissenhafte Datenerfassung durchlaufen müssen.
Bare-Metal-Deployment mit Tinkerbell
Das Ausrollen der Betriebssysteme auf das frische Blech lässt sich mit Tinkerbell detailliert über eine API steuern und die Konfiguration der Systeme mit dem Automatisierungstool der Wahl erledigen.
Schwachstellensuche mit Nessus Essentials
Das Tool erlaubt Kleinunternehmen den Einstieg in die Welt des Security- und Vulnerability-Scanning. Wir setzen den Scanner auf und beschäftigen uns mit dessen Fähigkeiten.
Risiken durch portable Apps vermeiden
App-Verbote und Richtlinien bewirken meist nicht all zu viel. Es geht stattdessen darum, dass die IT sämtliche Endpoints aktiv managt – egal, wer sie anschafft und ins Netz hängt.
RUBRIKEN
Buchbesprechung
"255 Anleitungen für Raspberry Pi 4 und 400" und "Digital Analytics mit Google Analytics und Co."
Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper